GCP - Filestore Enum

Lernen Sie und üben Sie AWS-Hacking: HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie und üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Grundlegende Informationen

Google Cloud Filestore ist ein verwalteter Dateispeicherdienst, der für Anwendungen entwickelt wurde, die sowohl eine Dateisystem-Schnittstelle als auch ein gemeinsames Dateisystem für Daten benötigen. Dieser Dienst zeichnet sich durch die Bereitstellung von leistungsstarken Dateifreigaben aus, die mit verschiedenen GCP-Diensten integriert werden können. Sein Nutzen zeigt sich in Szenarien, in denen traditionelle Dateisystem-Schnittstellen und Semantik entscheidend sind, wie z.B. bei der Medienverarbeitung, dem Content-Management und dem Backup von Datenbanken.

Sie können dies wie jedes andere NFS gemeinsames Dokumenten-Repository betrachten - eine potenzielle Quelle sensibler Informationen.

Verbindungen

Beim Erstellen einer Filestore-Instanz ist es möglich, das Netzwerk auszuwählen, über das es erreichbar sein soll.

Darüber hinaus können standardmäßig alle Clients im ausgewählten VPC-Netzwerk und in der Region darauf zugreifen, es ist jedoch möglich, den Zugriff auch nach IP-Adresse oder Bereich zu beschränken und die Zugriffsrechte (Admin, Admin Viewer, Editor, Viewer) für den Client je nach IP-Adresse anzugeben.

Es kann auch über eine Private Service Access-Verbindung erreichbar sein:

  • Sind pro VPC-Netzwerk und können für alle verwalteten Dienste wie Memorystore, Tensorflow und SQL verwendet werden.

  • Befinden sich zwischen Ihrem VPC-Netzwerk und einem von Google verwalteten Netzwerk unter Verwendung einer VPC-Peering-Verbindung, die es Ihren Instanzen und Diensten ermöglicht, ausschließlich über interne IP-Adressen zu kommunizieren.

  • Erstellen ein isoliertes Projekt für Sie auf der Dienstanbieterseite, was bedeutet, dass es von keinem anderen Kunden geteilt wird. Sie werden nur für die Ressourcen abgerechnet, die Sie bereitstellen.

  • Das VPC-Peering wird neue Routen in Ihr VPC importieren

Backups

Es ist möglich, Backups der Dateifreigaben zu erstellen. Diese können später im Ursprung der neuen Fileshare-Instanz oder in neuen Instanzen wiederhergestellt werden.

Verschlüsselung

Standardmäßig wird ein von Google verwalteter Verschlüsselungsschlüssel verwendet, aber es ist möglich, einen kundenverwalteten Verschlüsselungsschlüssel (CMEK) auszuwählen.

Enumeration

Wenn Sie eine verfügbare Filestore-Instanz im Projekt finden, können Sie sie von Ihrer kompromittierten Compute-Instanz aus einbinden. Verwenden Sie den folgenden Befehl, um zu sehen, ob welche vorhanden sind.

# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions

# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>

# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20

Beachten Sie, dass ein Filestore-Dienst sich möglicherweise in einem völlig neuen Teilnetz befindet, das speziell für ihn erstellt wurde (innerhalb einer Verbindung für privaten Dienstzugriff, die ein VPC-Peer ist). Daher müssen Sie möglicherweise auch VPC-Peers aufzählen, um nmap über diese Netzwerkbereiche auszuführen.

# Get peerings
gcloud compute networks peerings list
# Get routes imported from a peering
gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING

Privilege Escalation & Post Exploitation

Es gibt keine direkten Möglichkeiten, Berechtigungen in GCP zu eskalieren, indem dieser Dienst missbraucht wird, aber mit einigen Post-Exploitation-Tricks ist es möglich, auf die Daten zuzugreifen und möglicherweise einige Anmeldeinformationen zu finden, um Berechtigungen zu eskalieren:

GCP - Filestore Post Exploitation

Persistenz

GCP - Filestore Persistence

Lerne & übe AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks

Last updated